Головна
Авторизація
Прізвище
№ читательского билета
 

Бази даних


Статті, доповіді, тези- результати пошуку

Вид пошуку

Зона пошуку
у знайденому
 Знайдено у інших БД:Каталог книг (2)Мережеві ресурси (17)
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: <.>U=004.056<.>
Загальна кількість знайдених документів : 21
Показані документи с 1 за 20
 1-20    21-21 
1.


    Собакин, И. Б.
    Характеристика современных международных стандартов по управлению рисками информационной безопасности / И. Б. Собакин // Проблемы информационной безопасности. Компьютерные системы . - 2010. - № 4. - С. 21-25
УДК
Рубрики: КОМПЬЮТЕРЫ
   КОМП'ЮТЕРИ

Кл.слова (ненормовані):
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ -- МЕЖДУГОРОДНЫЕ СТАНДАРТЫ -- УПРАВЛЕНИЕ РИСКАМИ -- ІНФОРМАЦІЙНА БЕЗПЕКА -- МІЖНАРОДНІ СТАНДАРТИ -- УПРАВЛІННЯ РИЗИКАМИ


Є примірники у відділах: всього 1 : ЧЗНЛ (1)
Вільні: ЧЗНЛ (1)

Знайти схожі

2.


    Ажмухамедов, И. М.
    Методика оценки компетенций специалиста в области информационной безопасности / И. М. Ажмухамедов // Проблемы информационной безопасности. Компьютерные системы . - 2010. - № 4. - С. 65-70
УДК
Рубрики: КОМПЬЮТЕРЫ
   КОМП'ЮТЕРИ

Кл.слова (ненормовані):
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ -- ІНФОРМАЦІЙНА БЕЗПЕКА


Є примірники у відділах: всього 1 : ЧЗНЛ (1)
Вільні: ЧЗНЛ (1)

Знайти схожі

3.


    Зибін, С. В.
    Захист інформації від несанкціоноваго доступу в системах обробки інформації / С. В. Зибін // Інформаційна безпека. - 2011. - № 1. - С. 137-142
УДК
Рубрики: Компьютерные технологии
   Комп'ютерні технології

Кл.слова (ненормовані):
компьютерные технологии -- защита информации -- обработка информации -- компьютерная безопасность -- информационная безопасность -- комп'ютерні технології -- захист інформації -- обробка інформації -- комп'ютерна безпека -- інформаційна безпека


Є примірники у відділах:
ЧЗНЛ Прим. 1 - (вільний)

Знайти схожі

4.


    Комар, М. П.
    Методы искусственных иммунных систем и нейронных сетей для обнаружения компьютерных атак / М. П. Комар // Інформаційна безпека. - 2011. - № 1. - С. 154-160
УДК
Рубрики: Компьютерные технологии
   Комп'ютерні технології

Кл.слова (ненормовані):
компьютерные технологии -- защита информации -- компьютерные атаки -- компьютерные вирусы -- компьютерная безопасность -- информационная безопасность -- комп'ютерні технології -- захист інформації -- комп'ютерна безпека -- комп'ютерні атаки -- комп'ютерні віруси -- інформаційна безпека


Є примірники у відділах:
ЧЗНЛ Прим. 1 - (вільний)

Знайти схожі

5.
   656.2
   С 92


    Голубенко, О. Л.
    Соціальні мережі як загроза безпеки / О. Л. Голубенко, А. С. Петров, А. О. Петров // Вісник Східноукраїнського національного університету імені Володимира Даля : наук. журн. - 2011. - № 7, Ч. 1. - С. 7-10
УДК
Рубрики: Информационные технологии
   Компьютерные технологии

   Інформаційні технології

   Комп'ютерні технології

Кл.слова (ненормовані):
информационные технологии -- компьютерные технологии -- социальные сети -- информационная безопасность -- защита информации -- інформаційні технології -- комп'ютерні технології -- соціальні мережі -- інформаційна безпека -- захист інформації


Дод.точки доступу:
Петров, А. С.; Петров, А. О.
Немає відомостей про примірники (Джерело у БД не знайдене)

Знайти схожі

6.
   656.2
   С 92


    Скоробогатько, Е. А.
    Принципы обеспечения защиты информации / Е. А. Скоробогатько, В. А. Хорошко // Вісник Східноукраїнського національного університету імені Володимира Даля : наук. журн. - 2011. - № 7, Ч. 1. - С. 75-81
УДК
Рубрики: Информационные технологии
   Компьютерные технологии

   Інформаційні технології

   Комп'ютерні технології

Кл.слова (ненормовані):
информационные технологии -- компьютерные технологии -- информационная безопасность -- защита информации -- інформаційні технології -- комп'ютерні технології -- інформаційна безпека -- захист інформації


Дод.точки доступу:
Хорошко, В. А.
Немає відомостей про примірники (Джерело у БД не знайдене)

Знайти схожі

7.
   656.2
   С 92


    Чекурін, В. Ф.
    Взаємодія об'єктів і аналіз загроз інформаційній безпеці систем електронного навчання / В. Ф. Чекурін, О. О. Будік // Вісник Східноукраїнського національного університету імені Володимира Даля : наук. журн. - 2011. - № 7, Ч. 1. - С. 112-119
УДК
Рубрики: Информационные технологии
   Компьютерные технологии

   Образование

   Інформаційні технології

   Комп'ютерні технології

   Освіта

Кл.слова (ненормовані):
информационные технологии -- компьютерные технологии -- информационная безопасность -- электронное обучение -- защита информации -- інформаційні технології -- комп'ютерні технології -- інформаційна безпека -- електронне навчання -- захист інформації


Дод.точки доступу:
Будік, О. О.
Немає відомостей про примірники (Джерело у БД не знайдене)

Знайти схожі

8.


    Аристархов, И. В.
    О некоторых угрозах информационной безопасности подсистем проверки подленности электронных документов общедоступных информационных систем / И. В. Аристархов // Проблемы информационной безопасности. Компьютерные системы . - 2011. - № 3. - С. 58-63
УДК
Рубрики: Информационные технологии
   Інформаційні технології

Кл.слова (ненормовані):
информационные технологии -- информационная безопасность -- электронные документы -- информационные системы -- інформаційні технології -- інформаційна безпека -- електронні документи -- інформаційні системи


Є примірники у відділах: всього 1 : ЧЗНЛ (1)
Вільні: ЧЗНЛ (1)

Знайти схожі

9.
   06
   Д 36


    Ковальов, В. В.
    Система захисту інформації в локальних обчислювальних мережах / В. В. Ковальов // Збірник наукових праць Державного економіко-технологічного університету транспорту. Серія "Транспортні системи і технології". - Київ : ДЕТУТ, 2011. - Вип. 19. - С. 183-187
УДК
Рубрики: Информационные технологии
   Компьютерные технологии

   Інформаційні технології

   Комп'ютерні технології

Кл.слова (ненормовані):
информационные технологии -- компьютерные технологии -- защита информации -- локальные вычислительные сети -- несанкционированый доступ -- інформаційні технології -- комп'ютерні технології -- захист інформації -- локальні обчислювальні мережі -- несанкціонований доступ

Немає відомостей про примірники (Джерело у БД не знайдене)

Знайти схожі

10.


   
    Самые быстрые антивирусы // CHIP(Россия)/Компьютерный журнал ЧИП. - 2012. - № 6. - С. 80-83
УДК
Рубрики: Компьютерные технологии
   Комп'ютерні технології

Кл.слова (ненормовані):
компьютерные технологии -- комп'ютерні технології -- антивирусные программы -- антивірусні програми


Є примірники у відділах: всього 1 : ЧЗНЛ (1)
Вільні: ЧЗНЛ (1)

Знайти схожі

11.


    Платонов, В. В..
    Проблемы обеспечения безопасности информации при организации межведомственного электронного документооборота / В. В. Платонов, И. И. Целов // Проблемы информационной безопасности. Компьютерные системы . - 2012. - № 2. - С. 34-41 : табл. - Библиогр. в конце ст.
УДК
Рубрики: Безопасность
   Электронный документооборот

   Безпека

   Електронний документообіг

Кл.слова (ненормовані):
электронный документооборот -- безопасность информации -- информационное общество -- информационные системы -- электронные замки -- електронний документообіг -- безпека інформації -- інформаційне суспільство -- інформаційні системи -- електронні замки


Дод.точки доступу:
Целов, И. И.

Є примірники у відділах: всього 1 : ЧЗНЛ (1)
Вільні: ЧЗНЛ (1)

Знайти схожі

12.


    Сабанов, А. Г..
    Некоторые аспекты защиты электронного документооборота / А. Г. Сабанов, В. Ю. Скиба // Проблемы информационной безопасности. Компьютерные системы . - 2012. - № 2. - С. 42-45. - Библиогр. в конце ст.
УДК
Рубрики: Захист
   Електронний документообіг

   Защита

   Электронный документооборот

Кл.слова (ненормовані):
электронный документооборот -- электронно-цифровые подписи -- аутентификация пользователей -- компьютерные системы -- електронний документообіг -- електронно-цифрові підписи -- аутентифікація користувачів -- комп'ютерні системи


Дод.точки доступу:
Скиба, В. Ю.

Є примірники у відділах: всього 1 : ЧЗНЛ (1)
Вільні: ЧЗНЛ (1)

Знайти схожі

13.


    Зегжда, П. Д.
    Автоматическое управление безопасностью компьютерных систем / П. Д. Зегжда, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы . - 2013. - № 4. - С. 15-23 : схем. - Библиогр. в конце ст.
УДК
Рубрики: Компьютерные программы
   Компьютерные системы

   Комп'ютерні програми

   Комп'ютерні системи

Кл.слова (ненормовані):
компьютерные программы -- компьютерные системы -- автоматизированные системы -- комп'ютерні програми -- комп'ютерні системи -- автоматизовані системи


Дод.точки доступу:
Калинин, М. О.

Є примірники у відділах: всього 1
Вільні: 1

Знайти схожі

14.


    Абдуллаева, Ф. Д.
    Анализ требований информационной безопасности систем репутаций и сценария применимости систем репутаций в среде облачных вычислений / Ф. Д. Абдуллаева // Проблемы управления и информатики. - 2016. - № 4. - С. 147-154. - Библиогр. в конце ст.
УДК
Рубрики: Информационные технологии
   Інформаційні технології

Кл.слова (ненормовані):
информационные технологии -- інформаційні технології -- облачные вычисления -- хмарні обчислення -- облачные технологии -- хмарні технології -- информационная безопасность -- інформаційна безпека -- репутационные системы -- репутаційні системи


Є примірники у відділах: всього 1 : ЧЗНЛ (1)
Вільні: ЧЗНЛ (1)

Знайти схожі

15.


    Фауре, Э. В.
    Комбинированное факториальное кодирование и его свойства [Текст] / Э. В. Фауре, В. В. Швыдкий, В. А. Щерба // Радіоелектроніка, інформатика, управління : науковий журнал. - 2016. - № 3. - С. 80-86. - Библиогр. в конце ст. . - ISSN 1607-3274
УДК
Рубрики: Інформаційні технології
   Информационные технологии

Кл.слова (ненормовані):
информационные технологии -- інформаційні технології -- факториальный код -- факторіальний код -- перестановка -- контроль целостности информации -- контроль цілісності інформації -- помехоустойчивое кодирование -- завадостійке кодування -- достоверность передачи -- достовірність передавання -- стойкость -- стійкість


Дод.точки доступу:
Швыдкий, В. В.; Щерба, В. А.

Є примірники у відділах: всього 1 : ЧЗНЛ (1)
Вільні: ЧЗНЛ (1)

Знайти схожі

16.
   06
   Л 89


Львівська політехніка

    Дудикевич, В. Б.
    Ймовірнісний метод класифікації пошуку відбитків конфіденційної інформації в мережі Інтернет [Текст] / В. Б. Дудикевич, В. В. Нечипор // Вісник Національного університету "Львівська політехніка" / Львів. політехн. - Львів, 2015. - № 821: Автоматика, вимірювання та керування. - С. 70-73. - Бібліогр. в кінці ст.
УДК
Рубрики: Компьютерные технологии
   Комп'ютерні технології

Кл.слова (ненормовані):
компьютерные технологии -- комп'ютерні технології -- захист інформації -- защита информации -- конфіденційні дані -- конфиденциальные данные


Дод.точки доступу:
Нечипор, В. В.; Львівська політехніка
Немає відомостей про примірники (Джерело у БД не знайдене)

Знайти схожі

17.


    Задирака, В. К.
    Новые модели и методы определения стойкости систем защиты информации / В. К. Задирака, А. М. Кудин // Кибернетика и системный анализ : міжнародний науково-теоретичний журнал. - 2017. - Том 53, № 6. - С. 176-184 : рис. - Библиогр. в конце ст.
УДК
Рубрики: Інформаційні технології
   Информационные технологии

Кл.слова (ненормовані):
безпека інформації -- безопасность информации -- криптологія -- криптология -- стенографія -- стенография -- теорія оптимальних алгоритмів -- теория оптимальных алгоритмов -- радіус інформації -- радиус информации


Дод.точки доступу:
Кудин, А. М.

Є примірники у відділах:
ЧЗНЛ Прим. 1 - (вільний)

Знайти схожі

18.
   656.2
   С 56


    Shatokhina, K.
    Anomaly detection of network device behavior / K. Shatokhina // Сучасні інформаційні технології на транспорті, в промисловості та освіті : Тези Міжнародної науково-практичної конференції: (13.12.2017 – 14.12.2017) / М-во освіти і науки України, Дніпропетр. нац. ун-т залізн. трансп. ім. акад. В. Лазаряна, Східний науковий центр транспортної академії наук. - Дніпро, 2017 = Сучасні інформаційні технології на транспорті, в промисловості та освіті = Modern information technologiens on a transport, in industry and education. - P78
УДК
Рубрики: Інформаційні технології
   Информационные технологии

Кл.слова (ненормовані):
праці ДІІТу -- труды ДИИТа -- виявлення аномалії -- выявление аномалии -- несанкціонований користувач -- несанкционированный пользователь -- аномалії мережевих пристроїв -- аномалии сетевых устройств


Дод.точки доступу:
Шахотина К.; Міністерство освіти і науки УкраїниДніпропетровський національний університет залізничного транспорту імені академіка В. Лазаряна; Східний науковий центр транспортної академії наук
Немає відомостей про примірники (Джерело у БД не знайдене)

Знайти схожі

19.
   5
   Е 40


   
    Щодо розвитку загроз функціонування інформаційних систем і методологічні питання оцінки ефективності системи забезпечення інформаційної безпеки / І. Б. Чепков, В. В. Зубарєв, О. О. Свергунов // Екологічна безпека та природокористування : збірник наукових праць / Київ. нац. ун-т буд-ва і архіт., Ін-т телекомунікацій і глобольного інформац. простору. - Київ, 2019. - Вип. 2 (30), квітень-червень 2019 р. - С. 67-90 : табл. - Бібліогр. в кінці ст.
УДК
Рубрики: Інформаційні технології
   Информационные технологии

Кл.слова (ненормовані):
інформаційні системи -- информационные системы -- інформаційно-комунікативні технології -- информационно-коммуникативные технологии -- інформаційна безпека -- информационная безопасность -- система забезпечення -- система обеспечения -- ризик-менеджмент -- риск-менеджмент


Дод.точки доступу:
Волошкіна, О. С. \ред.\; Трофимчук, О. М. \ред.\; Чепков, І. Б.; Зубарєв, В. В.; Свергунов, О. О.; Київський національний університет будівництва і архітектури; Інститут телекомунікацій і глобольного інформаційного простору
Немає відомостей про примірники (Джерело у БД не знайдене)

Знайти схожі

20.
   004
   Л 89


Львівська політехника

    Дудикевич, В. Б.
    Квінтесенція інформаційної безпеки кіберфізичної системи / В. Б. Дудикевич, Г. В. Микитин, А. І. Ребець // Вісник / Львівська політехніка. - Львів, 2018. - № 887: Інформаційні системи та мережі. - С. 58-68 : рис. - Бібліогр. в кінці ст.
УДК
Рубрики: Інформаційні технології
   Информационные технологии

Кл.слова (ненормовані):
інформаційна безпека -- информационная безопасность -- кіберфізична система -- киберфизическая система -- рівень парадигми -- уровень парадигмы -- універсальна платформа -- универсальная платформа -- інтегральна модель -- интегральная модель -- криптографічний захист -- криптографическая защита


Дод.точки доступу:
Микитин, Г. В.; Ребець, А. І.; Львівська політехника
Немає відомостей про примірники (Джерело у БД не знайдене)

Знайти схожі

 1-20    21-21 
 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)